DNS privado, servidores DNS privados | Nuvens

Servidores DNS privados

Com cada servidor DNS privado, você pode usar todas as funções disponíveis nos planos DNS premium. Por exemplo, você pode usar serviços avançados, como DNS dinâmico, DNS secundário e gerenciamento de TTL. Além disso, seu servidor DNS privado será gerenciado e suportado por nossos administradores de sistemas profissionais e experientes. Por outro lado, você pode acessá -lo através da nossa interface da web, onde pode gerenciar facilmente sua coleção de nomes de domínio.

DNS particular

Criar e gerenciar zonas DNS (sistema de nome de domínio) privado.

Use DNS privado para criar áreas privadas com nomes de domínio que você especifica. Você pode gerenciar completamente as áreas e gravações para fornecer uma resolução de nome de anfitrião Para aplicações realizadas dentro e entre redes de nuvem virtual (Vcn ) e no local ou outras redes privadas.

O DNS privado também fornece resolução DNS em várias redes (por exemplo, em outra rede em nuvem virtual na mesma região, em outra região ou em uma rede externa). DNS privado podem ser gerenciados na API DNS e no console .

Recursos usados ​​em DNS privado

  • Zonas DNS privadas: As zonas DNS privadas contêm dados DNS acessíveis apenas a partir de uma rede de nuvem virtual, por exemplo, endereços IP privados. Uma área de DNS privada oferece os mesmos recursos que uma zona DNS da Internet, mas fornece respostas apenas para clientes que podem alcançá -la por meio de uma rede em nuvem virtual. Cada área pertence a uma visão única.
  • Gravações privadas de zona DNS: Diferentes tipos de gravação são suportados para o DNS global e o DNS privado. Consulte os registros de recursos suportados.
  • Visualizações privadas de DNS: Uma visualização privada do DNS é um conjunto de áreas privadas. O mesmo nome de zona pode ser usado em muitas visualizações, mas os nomes da área de uma visão devem ser únicos.
  • Solver DNS privado : Um resolvedor de DNS privado dedicado ao VCN contém a configuração que serve as respostas às solicitações DNS no VCN. As visões do resolvedor determinam a área e os dados de registro aplicáveis ​​à resolução. Os endereços Resolveur no resolvedor fornecem outra entrada e outra saída, além da entrada padrão em 169.254.169.254. Para obter mais informações, consulte Resolventes privados do DNS.
  • Endereço privado do solucionador DNS: Use Recursos de endereço do resolvedor para configurar a entrada e saída da nuvem virtual. Endereços do resolvedor usam os endereços IP da sub -rede na qual eles são criados. Uma placa de interface de rede virtual correspondente é criada para cada endereço do resolvedor.
  • Rede de nuvem virtual: Quando você cria uma rede em nuvem virtual, um resolvedor dedicado também é criado automaticamente.
  • Sub -rede: Uma sub -rede dentro de uma rede em nuvem virtual é usada ao criar endereços do resolvedor. Os endereços IP da sub -rede são usados ​​para ouvir e transmissão de endereços.
  • Grupo de Segurança de Rede: Você pode configurar a lista de grupos de segurança de rede para endereços de resolver. Grupos de segurança de rede controlam o tráfego de entrada e saída para e do endereço do resolvedor.

Consulte a resolução privada de DNS na documentação de rede para obter mais informações sobre os recursos VCN.

Recursos protegidos

Alguns recursos privados de DNS, como áreas e vistas, são protegidos. Recursos protegidos são gerenciados automaticamente pelo Oracle. Você pode exibir recursos protegidos, mas a modificação é limitada. Todos os resolvedores dedicados a uma rede de nuvem virtual estão protegidos. Recursos protegidos não são levados em consideração dentro dos limites ou cotas de serviço.

Visualizações padrão

Cada resolvedor dedicado a uma rede em nuvem virtual tem uma visualização padrão protegida. Você pode adicionar outras áreas à visualização padrão, mas as restrições se aplicam aos nomes de zona para evitar colisões com áreas protegidas. Se um resolvedor for excluído e sua visualização padrão contiver áreas que não estão protegidas, a visualização padrão será convertida em uma visão que não está protegida em vez de ser excluída. Você pode criar e anexar uma visão a um resolvedor, além da visualização padrão para que suas áreas possam ser resolvidas no VCN.

Configuração e resolução

Dns

Você pode criar uma estrutura de árvore domínio Completo ou parcial. A visualizar pode ser usado por qualquer número de resoluto e pode compartilhar dados privados de DNS em Redes de nuvem virtuais Dentro da mesma região. Você pode usar essas áreas para o DNS fracionário, porque o mesmo nome de zona pode ser usado em uma área privada e em uma zona de internet. Respostas diferentes podem ser usadas para consultas públicas e privadas de um VCN.

O resolvedor ouve 169.254.169.254 por padrão. Você pode optar por definir endereços de solucionador para obter mais entradas e saídas. Um endereço de solucionador de escuta usa um endereço IP para ouvir no Subnet Especificadas. Um endereço de resolver de transmissão usa dois endereços IP, um para ouvir e outro para transmissão. Antes de criar um endereço de resolver, verifique se existem endereços IP suficientes disponíveis na sub -rede. IPv6 não é suportado.

Adicionar regras para definir a lógica de solicitação às solicitações. O único tipo de regra suportado é a frente. Esta regra transmite condicionalmente uma solicitação a um endereço IP de destino de acordo com o endereço IP do cliente ou o Qname alvo. O endereço IP de destino pode ser destinado a uma configuração do site, uma rede privada ou um endereço de resolvedor de audição em outro VCN.

  1. Cada visão anexada é avaliada em ordem. A visualização padrão é avaliada por último, se não estiver explicitamente incluída na lista.
  2. As regras do resolução são avaliadas em ordem.
  3. A solicitação é resolvida na Internet.

Por exemplo, se um nome de solicitação estiver incluído por uma área em uma visão privada e o nome não existir na área, ele retorna uma resposta NxDomain gradual.

Rede de nuvem virtual

A entrada e saída entre redes em nuvem virtuais ou entre redes em nuvem virtuais e redes -sites requerem conectividade. Estabelecer uma conexão pode exigir um Gateway de emparelhamento local ou a Gateway de emparelhamento remoto Entre redes de nuvem virtual. A conexão entre um VCN e as redes -sites requer fastconnect ou um túnel IPSEC (VPN IPSEC).

Listas de segurança da rede de nuvem virtual e tudo grupos de segurança de rede referenciado deve autorizar o tráfego necessário. DHCP Na lista de segurança deve ser ativada para entrada e saída e incluir o endereço IP do endereço do resolvedor correspondente. Regras de segurança para endereços de escuta devem permitir a entrada UDP Sem conexão com a porta de destino 53, a saída UDP sem conexão com a porta 53 e a entrada TCP no porto de destino 53. As regras de segurança para endereços de transmissão devem autorizar a saída UDP sem conexão com a porta de destino 53, a entrada UDP sem conexão com a porta 53 e a saída TCP para a porta de destino 53.

Caso de trabalho

Zonas DNS personalizadas em uma rede de nuvem virtual

O zonas DNS privados são agrupados em Visualizações . Todos resoluto Dedicado a uma rede em nuvem virtual tem uma visualização padrão que é criada automaticamente. Para criar uma zona DNS personalizada que é resolvida em uma rede em nuvem virtual, crie a área privada na visão padrão do resolvedor dedicado ou crie a área em uma nova visualização e adicione a última à lista de visualizações anexadas do resolvedor dedicado. Para obter um guia detalhado sobre esta configuração, consulte o Centro de Ajuda – Configuração dos Resolutores e Vistas das Zonas DNS privadas.

Dividindo

Crie áreas privadas com o mesmo nome que nomes públicos na internet. Em seguida, adicione as áreas a uma das visões do resolvedor Rede de nuvem virtual . Na rede de nuvem virtual, os nomes são resolvidos de acordo com a configuração do DNS privado. Os mesmos nomes dão respostas diferentes, dependendo da origem do pedido.

DNS privado compartilhou DNS em uma região

Redes em nuvem virtuais da mesma região podem resolver cada solicitação para suas visões particulares. Por exemplo, suponha que você queira implementar esta solução com as redes de nuvem virtual A e B. Adicione a visualização padrão da rede de nuvem virtual dedicada A às visualizações anexadas do resolvedor dedicado da rede de nuvem virtual B B. Em seguida, adicione a visualização padrão do resolvedor dedicado da rede de nuvem virtual B às visualizações anexadas do resolvedor dedicado da rede de nuvem virtual A.

Você pode reutilizar a mesma zona privada ou o mesmo conjunto de áreas privadas em várias redes de nuvem virtual. Esta solução pode reduzir a duplicação da configuração do DNS. Crie uma visão e adicione áreas privadas. Para cada rede de nuvem virtual, adicione a nova visualização à lista de visualizações anexadas do resolvedor dedicado da rede de nuvem virtual. Para obter um guia detalhado sobre esta configuração, consulte o Centro de Ajuda – Configuração dos Resolutores e Vistas das Zonas DNS privadas.

Resolução DNS entre redes de nuvem virtual

Envie solicitações entre redes em nuvem virtual usando endereços do resolvedor. Redes de nuvem virtuais podem existir em diferentes regiões. Esta solução requer um Gateway de emparelhamento local ou a Gateway de emparelhamento remoto . Para enviar tráfego para a rede de nuvem virtual A para a Virtual B Network B, adicione um endereço de escuta ao resolvedor de rede em nuvem virtual B B. Em seguida, adicione um endereço de transmissão ao resolvedor dedicado da rede de nuvem virtual. Crie uma regra sobre o resolvedor dedicado da rede de nuvem virtual A, que transmite tráfego para o endereço do endereço auditivo da rede de nuvem virtual B através do endereço de transmissão da rede de nuvem virtual. Para enviar tráfego nas duas direções entre as redes de nuvem virtual, adicione um endereço de transmissão e resolvedor de escuta a cada resolvedor dedicado e adicione uma regra em cada resolvedor dedicado. Para obter um guia detalhado sobre esta configuração, consulte Crônicas da implementação do DNS privada de A-Team.

Conectividade entre uma rede em nuvem virtual e servidores de nomes no local

Você pode enviar solicitações entre uma rede em nuvem virtual e servidores de nomes -sites em ambas as direções. Esta solução requer conectividade entre a rede de nuvem virtual e a rede on -site com fastconnect ou um túnel IPSEC (VPN IPSEC). Para enviar tráfego para uma rede em nuvem virtual, adicione um endereço de escuta ao seu resolvedor dedicado e envie tráfego para seu endereço. Para enviar tráfego de uma rede em nuvem virtual, adicione um endereço de transmissão ao seu resolvedor dedicado, bem como uma regra que transmite tráfego ao servidor de endereço no site através do endereço. Para obter um guia detalhado sobre esta configuração, consulte Crônicas da implementação do DNS privada de A-Team.

Empregos avançados

As redes em nuvem virtuais podem ser configuradas para vários casos de emprego. Uma única rede de nuvem virtual pode ser emparelhada com outra rede de nuvem virtual e configurada para conectar -se a um servidor de nomes no local. A transferência também pode ser acorrentada através de muitas redes de nuvem virtuais.

Registros de recursos suportados

O Serviço DNS da Oracle Cloud Infrastructure DNS suporta muitos tipos decadastro engenhoso. A lista a seguir fornece uma breve explicação do objetivo de cada tipo de registro suportado para o DNS privado. Para o público do DNS, consulte a seção pública do DNS Records suportados. Evite inserir informações confidenciais ao fornecer dados de registro. Os links RFC permitem acessar informações adicionais sobre os tipos de gravação e sua estrutura de dados.

Nota sobre dados de registro

OIC normaliza tudo Rdata no formato mais legível pela máquina. A apresentação de retorno dos dados de registro pode diferir de sua entrada inicial.

Exemplo :

Os tipos de registro de registro CNAME, DNAME e MX podem conter nomes de domínio absolutos. Se o RDATA especificado para um desses tipos de gravação não terminar com um ponto para representar a raiz, o ponto é adicionado.

Você pode usar diferentes bibliotecas DNS para normalizar os dados de gravação antes de entrar.

Linguagem de programação Biblioteca
Ir Biblioteca DNS em Go
Java dnsjava
Pitão dnspython

Tipos de gravação de recursos DNS privados

Uma gravação de endereço usada para apontar um nome de host para um endereço IPv4. Para obter mais informações sobre os registros A, consulte o padrão RFC 1035. AAAA Endereço Gravação para apontar um nome de host para um endereço IPv6. Para obter mais informações sobre as gravações AAAA, consulte o padrão RFC 3596. CAA Uma gravação CAA permite que o titular de um nome de domínio indique autoridades de certificação autorizadas a emitir certificados para este campo. Para obter mais informações sobre as gravações da CAA, consulte o padrão RFC 6844. CNAME A CNAME RECREVORA (nome canônico) identifica o nome canônico de um domínio. Para obter mais informações sobre as gravações CNAME, consulte o padrão RFC 1035. Dname A Dname Recording (nome da delegação) apresenta um comportamento semelhante ao de uma gravação CNAME, mas permite corresponder na correspondência toda a sub-arbordence de uma redação com outra área. Para obter mais informações sobre as gravações DNAME, consulte o padrão RFC 6672. MX A MX Recording (trocador de email) define o servidor de mensagens que aceita e -mails de um domínio. Os registros MX devem apontar para um nome de host. Os registros MX não devem apontar para um CNAME ou um endereço IP para obter mais informações sobre registros MX, consulte o padrão RFC 1035. PT A PTR RECREVELING (POINTER) corresponde a um endereço IP com um nome de host. Este é o comportamento reverso de uma gravação que corresponde a um nome de host com um endereço IP. Os registros PTR são comuns nas zonas de DNS reversas. Para obter mais informações sobre os registros da PTR, consulte o padrão RFC 1035. SRV A SRV (Localizador de Serviço) A gravação permite que os administradores usem vários servidores para a mesma área. Para obter mais informações sobre registros SRV, consulte o padrão RFC 2782. Txt uma gravação txt contém um texto descritivo legível para os olhos. Também pode incluir um conteúdo legível por olho para usos específicos. Esse tipo de gravação é comumente usado para gravações SPF e DKIM que exigem elementos de texto não legíveis ao olho. Para obter mais informações sobre as gravações TXT, consulte o padrão RFC 1035.

Estratégias IAM necessárias

Para usar o DNS privado, um usuário deve fazer isso (através de uma estratégia IAM). Os usuários do grupo de administradores têm os direitos necessários. Se um usuário não faz parte do grupo de administradores, uma estratégia como permite que um grupo específico gerencie o DNS privado:

Permitir que o grupo gerencie o DNS no arrendamento onde o alvo.dns.escopo = 'privado'

Se você não conhece as estratégias, consulte a introdução às estratégias e estratégias atuais. Para obter mais detalhes sobre estratégias de DNS privadas, consulte Referência de estratégia DNS.

Servidores DNS privados

Servidores DNS privados são servidores DNS totalmente brancos. Quando você obtém um servidor DNS privado, ele está vinculado à nossa rede e à nossa interface da web. O servidor será gerenciado e suportado por nossos administradores de sistema e você poderá gerenciar todas as suas áreas por meio de nossa interface da web. Cada servidor DNS privado incluiu:

  • Todos os recursos premium – Gerenciamento TTL, DNS secundário, domínios em nuvem, dinâmico DNS, SOA e Time Settics por hora
  • Zonas DNS ilimitadas. Você pode hospedar tantas zonas de DNS quanto seu servidor pode gerenciar. Ele será assistido 24/7 e nossa equipe entrará em contato com você se o limite do servidor for alcançado. Forneceremos informações detalhadas (gráficos e jornais) de nossa vigilância.
  • Registros DNS ilimitados. Você pode hospedar tantos registros de DNS quanto seu servidor pode gerenciar. Ele será monitorado 24/7 e nossa equipe entrará em contato com você se um limite de servidor for alcançado. Se você precisar, forneceremos informações detalhadas (gráficos e jornais) de nossa vigilância.
  • Apenas os locais que você precisa. Não há necessidade de ter 10 servidores privados ou mais DNS, você só pode comprar servidores DNS privados do que locais próximos aos seus clientes.
  • Você pode comprar um servidor DNS privado com recursos que atendem às suas necessidades. Não há necessidade de pagar pela assistência, administração do sistema e equipamento que você não precisa.
  • Todos os servidores DNS privados são gerenciados e suportados por nossa equipe. Todos os recursos do nosso sistema serão implantados em seu servidor privado.
  • Os servidores DNS privados têm um endereço IP dedicado e um ponteiro de gravação (PTR). Eles podem ser usados ​​para o serviço DNS em marquise branca para revenda.
  • Nossa API HTTP pode ser usada para integração completa com seu sistema
  • O horário de entrega é um dia de trabalho

Vantagens de usar um servidor DNS privado

O servidor DNS privado tem muitas vantagens e, assim que você começar a usá -lo, você pode aproveitar. Portanto, apresentaremos brevemente as vantagens principais e mais importantes oferecidas por um servidor DNS privado:

Funções DNS premium

Com cada servidor DNS privado, você pode usar todas as funções disponíveis nos planos DNS premium. Por exemplo, você pode usar serviços avançados, como DNS dinâmico, DNS secundário e gerenciamento de TTL. Além disso, seu servidor DNS privado será gerenciado e suportado por nossos administradores de sistemas profissionais e experientes. Por outro lado, você pode acessá -lo através da nossa interface da web, onde pode gerenciar facilmente sua coleção de nomes de domínio.

Records DNS e zonas DNS

A vantagem de um servidor DNS privado é que ele permite criar e acomodar quantas áreas de DNS quanto seu servidor pode gerenciá -lo. Se este é um dos seus principais requisitos, você deve absolutamente investir em um servidor desse tipo. Quando o limite for atingido, você será notificado e informado em detalhes. Você também pode criar muitos e diferentes tipos de registros DNS. Isso lhe dá a oportunidade de configurar seus DNs exatamente como você deseja.

Solução lucrativa

Um servidor DNS privado é uma decisão acessível e prática, porque você paga apenas recursos que atendem às suas necessidades. Você não precisa gastar somas adicionais em recursos que você realmente não usará. Além disso, suas despesas dizem respeito apenas aos servidores DNS privados localizados perto de seus clientes. Assim, atende perfeitamente às suas necessidades a um preço razoável!

Locais disponíveis:

  • Servidores DNS privados nos EUA, TX
  • Servidores DNS privados nos EUA, CA
  • Servidores DNS privados nos EUA, isso
  • Servidores DNS privados nos EUA, vá
  • Servidores DNS privados no Canadá
  • Servidores privados do DNS Private UK
  • Servidores DNS privados na França
  • Servidores DNS privados na Alemanha
  • Servidores DNS privados na Espanha
  • Servidores DNS privados em Portugal
  • Servidores DNS privados na Holanda
  • Servidores DNS privados na República Tcheca
  • Servidores DNS privados na Eslováquia
  • Servidores DNS DNS DNS
  • Servidores privados DNS na Romênia
  • Servidores privados DNS na Bulgária
  • Servidores DNS privados na Turquia
  • Servidores DNS privados em Israel
  • Servidores DNS da Moldávia
  • Servidores DNS privados na Letônia
  • Servidores DNS privados na Ucrânia
  • Servidores DNS privados na Rússia
  • Servidores privados DNS na Austrália
  • Servidores DNS privados no Brasil
  • Servidores DNS privados em Hong Kong
  • Servidores DNS privados na África do Sul

Locais protegidos por DDoS:

  • Servidores DNS privados na Alemanha
  • Servidores DNS privados na França
  • Servidores DNS privados no Canadá
  • Servidores DNS privados nos EUA, vá

Gerenciamento de nomes privados de DNS para serviços de ponto de terminação VPC

Os provedores de serviços podem configurar nomes privados de DNS para seus serviços de ponto de terminação. Quando um fornecedor de serviços usa um nome público de DNS público existente como um nome de DNS privado para seu serviço de ponto de terminação, os consumidores de serviço não precisam modificar aplicativos que usam o nome público existente. Antes de poder configurar um nome de DNS privado para o seu serviço de ponto de terminação, você deve provar que é o proprietário do domínio, verificando a propriedade do campo.

Consideração
  • Um serviço de ponto de terminação só pode ter um nome de DNS privado.
  • Você não deve criar um registro para o nome DNS privado, para que apenas servidores do VPC do consumidor do serviço possam resolver o nome privado do DNS.
  • Os nomes privados de DNS não são suportados para os pontos de rescisão final do balanceador de mão.
  • Para verificar um campo, você deve ter um nome de host público ou um fornecedor público DNS.
  • Você pode verificar o domínio de um subdomínio. Por exemplo, você pode verificar exemplo.com, em vez de tem.exemplo.com. Conforme indicado na especificação RFC 1034, cada rótulo DNS pode incluir até 63 caracteres e todo o nome de domínio não deve exceder um comprimento total de 255 caracteres. Se você adicionar um subdomínio adicional, deve verificar o subdomínio ou o domínio. Por exemplo, imagine que você tinha um tem.exemplo.com e verificado a exemplo.com. Você adiciona agora B.exemplo.com Como um nome de DNS particular. Você deve verificar exemplo.com Ou B.exemplo.com para que os consumidores do serviço possam usar o nome.

Verificação da propriedade

Seu domínio está associado a um conjunto de registros de serviço de nome de domínio (DNS) que você gerencia através do seu fornecedor DNS. Uma gravação txt é um tipo de gravação DNS que fornece informações adicionais em seu campo. Consiste em um nome e um valor. Como parte do processo de verificação, você deve adicionar uma gravação txt ao servidor DNS para seu domínio público.

A verificação da propriedade do domínio é concluída quando detectamos a existência de gravação txt nos parâmetros DNS do seu domínio.

Depois de adicionar uma gravação, você pode verificar o status do processo de verificação de domínio usando o console Amazon VPC. No painel de navegação, escolha Serviços de endpoint (Serviços de Ponto de Terminação). Selecione o serviço do ponto de terminação e verifique o valor doDeclaração de verificação de domínio na guia Detalhes (Detalhes). Se verificar o domínio estiver em andamento, aguarde alguns minutos e atualize a tela. Se necessário, você pode iniciar o processo de verificação manualmente. Escolher Ações, Verifique a propriedade dominante para o nome do DNS privado (Verifique a propriedade do domínio para o nome DNS privado).

O nome do DNS privado está pronto para ser usado pelos consumidores do serviço quando o estado de verificação estiver verificado (verificado). Se o estado de verificação mudar, as novas solicitações de conexão serão recusadas, mas as conexões existentes não são afetadas.

Se o estado de verificação for fracassado (preso), consulte Resolução dos problemas de verificação de domínio.

Obtendo o nome e o valor

Nós fornecemos o nome e o valor que você usa na gravação txt. Por exemplo, as informações estão disponíveis no console de gerenciamento da AWS. Selecione o serviço de ponto de terminação e consulte Nome da verificação do domínio (Nome de verificação do domínio) e Valor de verificação do domínio (Valor de verificação do domínio) na guia Detalhes (Detalhes) Para o serviço de ponto de terminação. Você também pode usar o comando da AWS CLI Descreve-VPC-EndPoint-Configurações para obter informações sobre a configuração do nome DNS privado para o serviço especificado de ponto de terminação.

AWS EC2 Descreva VPCE-SVC-071AFFF7066E61E0 --Consulta ServiceConfigurações [*].PrivadoNSNAMECONFIGURAÇÃO

Aqui está um exemplo de saída. Você usará valor e nome quando criar gravação txt.

[[  "Estado": "PendingVerification", "Type": "TXT", "Valor": "VPCE: L6P0erxltt45Jevfwocp", "Nome": "_6e86v84tqgQbxbwii1m">]

Por exemplo, suponha que seu nome de domínio seja exemplo.com e esse valor e nome são indicados no exemplo de saída anterior. A tabela a seguir é um exemplo de parâmetros de gravação txt.

Sugerimos que você use o nome como um subdomínio de registro, pois o nome de domínio básico já pode ser usado. No entanto, se o seu fornecedor DNS não permitir que os nomes de registro do DNS contenham linhas sublinhadas, você poderá omitir o “_6e86v84tqgqubwii1m” e simplesmente usar “exemplo”.com »na gravação txt.

Depois de verificar “_6e86v84tqgqubxbwii1m.exemplo.com “, os consumidores do serviço podem usar” exemplo.com “ou um subdomínio (por exemplo,” serviço.exemplo.com “ou” meu.serviço.exemplo.com “).

Adicionando uma gravação txt ao servidor DNS em seu domínio

O procedimento para adicionar registros TXT ao servidor DNS em seu campo depende da entidade que fornece seu serviço DNS. Seu fornecedor DNS pode ser a Amazon Route 53 ou outro escritório de gravação de nomes de domínio.

Crie uma gravação para sua área acomodada pública. Use os seguintes valores:

  • Abaixo Tipo de registro (tipo de gravação), escolher TXT.
  • Para TTL (segundos) (TTL [segundos]), digite 1800 .
  • Para Política de roteamento (estratégia de roteamento), Selecione Roteamento simples (roteamento único).
  • Para Nome do registro (Nome da gravação), insira o domínio ou o subdomínio.
  • Para Valor/rota tráfego para (Valor/rota tráfego para), insira o valor de verificação do domínio.

Para mais informações, consulte a criação de gravações usando o console Guia do desenvolvedor da Rota Amazon 53.

Acesse o site do seu fornecedor DNS e conecte -se à sua conta. Procure a página para atualizar os registros DNS em seu campo. Adicione uma gravação txt com o nome e o valor que fornecemos. A atualização de uma gravação DNS pode levar até 48 horas, mas muitas vezes é eficaz muito mais cedo.

Para instruções mais específicas, consulte a documentação do seu fornecedor DNS. A tabela a seguir fornece links para a documentação de vários fornecedores DNS atuais. Esta lista não afirma ser exaustiva e não constitui uma recomendação dos produtos ou serviços fornecidos por essas empresas.